SG40 - Seguridad

CIBERSEGURIDAD 44 En la evolución de todo ciberataque ofensivo (procedente de personas ciberatacantes, ciberterroristas, hackers ofensivos, multiagentes del tipo testers de penetración ofensivos, granjas de robots con IA para ciberintrusiones, avatares, crackers, etc., y donde suele incluirse malware malicioso) se puede Este artículo explora la neutralización por parte del DAIM (Defensive Advanced Intelligent Malware) / MIAD (Malware Inteligente Avanzado Defensivo) para paralizar el universo demicroacciones perversas, que se generan para poder llevar a cabo los ciberataques ofensivos en general (suelen incluir malware ofensivo) en todo tipo de entorno, por ejemplo, OT/ IT. Expone los efectos perversos de los ciberataques y los puntos de entrada que utilizan (vulnerabilidades/exploits), así mismo, se introduce terminología clave en este área. Y, por último, semodelizan las ciberconductas/ cibercomportamientos inactivados por el DAIM en los ciberataques ofensivos. En la evolución de todo ciberataque ofensivo se puede distinguir un origen, que se aprovecha de las vulnerabilidades y del uso de exploits NEUTRALIZACIÓN DEBIDA AL DAIM/MIAD CONTRA EL UNIVERSO DE MICROACCIONES GENERADAS EN LOS DISTINTOS TIPOS DE CIBERATAQUES OFENSIVOS Javier Areitio Bertolín, director del Grupo de Investigación Redes y Sistemas, Universidad de Deusto distinguir un origen que se aprovecha de las vulnerabilidades (en todo: software/firmware/hardware, aplicaciones, APPs, APIs, sistemas operativos, hipervisores, objetos (IoT, IoMT, IIoT, AIoT), CPSs, ICSs, ERPs, BDs, CRMs, IT, OT, etc.) y del uso de exploits. En este entorno el DAIM se encarga de bloquear, inactivar, neutralizar, inhabilitar, esterilizar, etc., todo tipo de intentos de realizar microacciones que se puedan producir en la génesis (y resto del ciclo de vida) de todo ciberataque ofensivo. Y un conjunto de horizontes/destinos en donde los agentes ofensivos (generadores de

RkJQdWJsaXNoZXIy Njg1MjYx